2. El ser humano a lo largo de su vida va dejando datos (viajes al exterior, registros de hoteles, créditos bancarios, tarjetas de crédito, movimiento de cuenta corriente y de ahorros, inscripción en asociaciones, etc.), que no constituían peligro en el pasado, pero que, en la actualidad, si esos datos son recopilados y ordenados permiten vislumbrar un perfil del comportamiento de cualquier individuo. Mediante la utilización de la técnica informática es posible cerrar el cerco del control social e interferir en la vida del hombre de modo imperceptible. Introducción
3. Desde que Internet se ha convertido en un medio de comunicación masivo utilizado por millones de personas, han aparecido miles de servicios en línea donde los usuarios se pueden registrar, crear un perfil público, plasmar sus datos personales e interactuar con otros usuarios. A estos servicios se les conoce como redes sociales online. Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace. Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. Las redes sociales
4. Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico. Y he aquí que se transforma en un interesante negocio. Un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.
5. Myspace.com esta red social tiene más de cien millones de usuarios, pertenece a News Corp (la transacción rondó los $580 millones al previo dueño) posicionándose como la mayor en su tipo e incluye temáticas tan diversas como búsqueda de personas desaparecidas. Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre.
6. Asimismo capturó la atención de intrépidos usuarios novatos en un inicio, y expertos posteriormente. Estas personas hicieron de estas herramientas una mina de oro que con la obtención de datos personales ingresados por incautos usuarios suplantaban sus identidades con el objetivo de extraer dinero de sus cuentas bancarias, tarjetas de créditos o hacer quedar en ridículo en Internet (publicación de fotos, mensajes hirientes, etc).
7. Un informe del diario británico The Times señaló que uno de cada cinco empleadores utilizó redes como Facebook para verificar los antecedentes de candidatos a puestos de trabajo. El diario destacó que el 75% de los que recurrieron a esa fuente de información señalaron que su decisión de contratar o no a la persona estuvo influida justamente por esa consulta. Por ejemplo, la firma de seguridad informática Sophos indicó que el 41% de los usuarios de Facebook revelaba información personal que posteriormente tenía el potencial de ser usada para cometer robos de identidad En todo caso, lo que siempre recomiendan los especialistas es tener mucho cuidado con los mensajes y fotos que el usuario decide publicar
8. A manera de ejemplo pondremos un caso. El Sr. Luis Zevallos colgó en Facebook varias fotos de su reciente viaje a Holanda, España y Alemania, también Luis cambio el estatus de su perfil para indicar que un día especifico acudiría a una fiesta que se realizara en un hotel muy conocido en la ciudad, ignorando el peligro que ello implica.
9. En este caso, Luis está proporcionando muy importante información para ser víctima de la delincuencia, las personas como Luis ya sea por desconocimiento, ingenuidad o simplemente por alardear, cometen el mismo error, los delincuentes ya están en la red y permanentemente a la búsqueda de las informaciones que colgamos están construyendo una gran base de datos que las usan o venden al mejor postor, en estas redes sociales los usuarios suben tal cantidad de información que pareciera un diario “personal”, direcciones, fotos, teléfonos, clubs y restaurantes que frecuentan, hasta datos económicos, una jugosa materia prima para cualquier delincuente.
10. Es curioso; nos cuidamos de no abrir la puerta de la casa a cualquiera, de poner rejas en las ventanas, alarmas, o cercos eléctricos, sin embargo en el mundo actual el delincuente puede entrar sin violencia por nuestra computadora vía Internet, por ejemplo algunos usuarios tienen la falsa creencia de la privacidad automática al escribir sus datos, veamos por ejemplo en Facebook que está programado para que toda información sea visible a menos que uno mismo cambie el perfil, los riesgos se minimizan si solo remitimos la información al círculo de familiares y amigos, cerrando todas las puertas por donde pueda ingresar algún “visitante” desconocido, el mejor consejo es “ jamás colocar mas información de la que aconseja la prudencia
11. Cada vez con mayor insistencia se ha ido tomando conciencia de la necesidad de proteger legislativamente la libertad personal, en lo que respecta a la información y a los datos que, como hemos afirmado, pueden ser recolectados, ordenados por páginas de redes sociales; y así como existe el Hábeas corpus, que protege la libertad física de la persona, se ha creado el Hábeas data como garantía procesal de la persona cuyos datos han sido recogidos, almacenados, tratados o transmitidos por medios automáticos, pero a su vez es la posibilidad de obtener información de las entidades públicas.
12. La información puede utilizarse para nuestro beneficio, un ejemplo de aquello es que una persona tiene una empresa y desea que su empresa llega a conocimiento de otras personas, estas pueden crearse una cuenta en facebook y así publicitar de manera más eficaz los productos que ofrecen y no solo pueden llegar a varias personas del país en donde se encuentra, no solo puede ser vista por personas del mismo país si no otras personas de diferentes países pueden ver lo que ofrece y teniendo así publicidad a costos muy bajos. Pero también puede ser mal utilizada, ya sea para algo tan simple como recibir publicidad indeseada, o para algo tan complejo como la creación de perfiles que a la larga puede desencadenar en prácticas de discriminación, como la denegación un bien, un derecho o un servicio, fundamentando este rechazo en algún dato negativo que exista sobre nosotros en una base de datos.
13. La redes sociales se configuran un arma valiosa de información en al cual podemos encontrar hábitos, gustos, expectativas de cada miembro, vulnerando derechos inalienables de cada individuo. El derecho a la intimidad, está consagrado en nuestra Constitución nacional, en su artículo 2 incisos 5 y 6, y alude a las acciones privadas de los hombres que no ofendan el orden social, la moral media ni perjudiquen a terceras personas se mantendrán ajenas a cualquier reproche judicial e incluso político. El habeas data protege la intimidad, la cual exige que sean corregidos los datos erróneos hechos por cualquier autoridad, funcionarios o persona.
14. Existen tres fases en las que siempre se estructura el tratamiento de datos de carácter personal: 1. El momento de recabar los datos. 2. El momento del tratamiento de los datos. 3. El momento de la utilización y, en su caso, comunicación a terceros de los resultados del tratamiento.